2017-05-14 10 views
0

segfaultのソースを特定する方法をいくつかアドバイスする必要があります。原因:AddressSanitizer:不明なアドレス(NULLポインタ)のSEGV

ASANしてコンパイル:

==21093==ERROR: AddressSanitizer: SEGV on unknown address 0x000000000000 (pc 0x7f09d744d882 bp 0x000000001000 sp 0x62100001c538 T0) 
ASAN:DEADLYSIGNAL 
AddressSanitizer: nested bug in the same thread, aborting. 

は、GDBの使用を開始:

Program received signal SIGSEGV, Segmentation fault.  
0x00007ffff5eeb882 in __memset_avx2_erms() from /usr/lib/libc.so.6 
(gdb) bt 
#0 0x00007ffff5eeb882 in __memset_avx2_erms() from /usr/lib/libc.so.6 
#1 0xbebebebebebebebe in ??() 
#2 0xbebebebebebebebe in ??() 
... 

1.編集:

上記の出力は、次の32ビットで、64ビット(x86_64版)用にコンパイルされました出力が生成される:

==8361==ERROR: AddressSanitizer failed to allocate 0x200000 (2097152) bytes of SizeClassAllocator32 (error code: 12) 
==8361==Process memory map follows: 
    0x00200000-0x00300000 
    0x00400000-0x00500000 
... 
    0xf7791000-0xf7792000 /lib32/ld-2.24.so 
    0xf7800000-0xffd00000 
    0xffe34000-0xffe55000 [stack] 
==8361==End of process memory map. 
==8361==AddressSanitizer CHECK failed: ../../../../../src/libsanitizer/sanitizer_common/sanitizer_common.cc:180 "((0 && "unable to mmap")) != (0)" (0x0, 0x0) 
ERROR: Failed to mmap 

2. EDIT:

Program received signal SIGSEGV, Segmentation fault. 
0x00007ffff5eeb882 in __memset_avx2_erms() from /usr/lib/libc.so.6 
(gdb) bt 
#0 0x00007ffff5eeb882 in __memset_avx2_erms() from /usr/lib/libc.so.6 
#1 0xbebebebebebebebe in ??() 
#2 0xbebebebebebebebe in ??() 
#3 0xbebebebebebebebe in ??() 
#4 0xbebebebebebebebe in ??() 
... 
(gdb) record instruction-history 
17798  0x00007ffff5eeb8b6 <__memset_avx2_unaligned_erms+22>: cmp $0x40,%rdx 
17799  0x00007ffff5eeb8ba <__memset_avx2_unaligned_erms+26>: ja  0x7ffff5eeb8ca <__memset_avx2_unaligned_erms+42> 
17800  0x00007ffff5eeb8ca <__memset_avx2_unaligned_erms+42>: cmp $0x800,%rdx 
17801  0x00007ffff5eeb8d1 <__memset_avx2_unaligned_erms+49>: ja  0x7ffff5eeb870 <__memset_avx2_erms> 
17802  0x00007ffff5eeb870 <__memset_avx2_erms+0>: vzeroupper 
17803  0x00007ffff5eeb873 <__memset_avx2_erms+3>: mov %rdx,%rcx 
17804  0x00007ffff5eeb876 <__memset_avx2_erms+6>: movzbl %sil,%eax 
17805  0x00007ffff5eeb87a <__memset_avx2_erms+10>: mov %rdi,%rdx 
17806  0x00007ffff5eeb87d <__memset_avx2_erms+13>: rep stos %al,%es:(%rdi) 
17807  0x00007ffff5eeb87f <__memset_avx2_erms+15>: mov %rdx,%rax 

それが/なぜこれがセグメンテーションフォルトの原因何を意味するのかわかりませんか?

+1

実行可能ファイル – mch

+0

@mchにデバッグ情報を追加するようにコンパイラに指示する必要があります。デバッグシンボル – xlrg

+0

でコンパイルされます。@mch OPスタックは破損しています(戻りアドレスを参照)。 – yugr

答えて

1

私はsegfaultのソースを特定する方法についていくつかアドバイスが必要です。

GDBスタックトレースは次のようにスタックオーバーフローの典型的なものである:

int main() 
{ 
    char buf[1]; 
    memset(buf, 0xbe, 1<<20); 
} 

AddressSanitizerは、そのオーバーフローをキャッチしていないことは驚くべきことです。

hereに記載されているように、GDBブランチトレースのサポートを使用してデバッグしようとします。

P.S.最小限の例を作ることができれば、Address Sanitizerの開発者はそれに興味を持ちます。

+0

残念なことに、このアプリは、何らかの種類のスタック切り替えを使用するより大きなフレームワークを使用します。したがって、最小限の例は不可能です – xlrg

関連する問題